No möchte annehmen, dass der lustige Kerl im Bürochat tatsächlich Firmeninformationen stiehlt. Datendiebstahl kommt jedoch oft auf unerwartete Weise und wird von unwahrscheinlichen Personen durchgeführt.

Wenn Sie vermuten, dass ein Mitarbeiter Daten stiehlt, ist die Situation etwas knifflig. Wenn Sie nicht sicher sind, dass ein Verstoß vorliegt, möchten Sie vermeiden, die Beziehung zu Ihrem Mitarbeiter zu ruinieren und Misstrauen in Ihrem Team zu säen.

Bevor Sie jedoch Ihre Verfahren zur Reaktion auf Vorfälle einführen können, sind hier fünf Anzeichen dafür, dass Ihr Mitarbeiter möglicherweise Daten aus Ihrem Unternehmen stiehlt.

1. Große Dateiübertragung über verschlüsselte Server-Warnungen

Obwohl die Datenverschlüsselung ein Standard für alle sein sollte, die Unternehmensgeräte oder das Internet verwenden, gibt es einen Grund, warum einige Arbeitgeber daran herumschnüffeln. Während es normal ist, dass Leute kleine Dateien wie Dokumente, Fotos oder Screenshots an Teamkollegen senden, gibt es so etwas wie eine alarmierende Anzahl von Dateien, die sich bewegen.

instagram viewer

Wenn die großen Dateiübertragungen in unternehmenszugänglichen Netzwerken stattfinden, kann leicht festgestellt werden, ob es sich um eine Routinehandlung, eine notwendige interne Aktion oder eine fragwürdige Aktivität handelt.

Verwandt: Was sind verschlüsselte Messaging-Apps? Sind sie wirklich sicher?

Wenn jedoch jemand große Dateigrößen über verschlüsselte Server wie sichere Messaging-Apps oder selbstzerstörende E-Mails sendet, sollten einige Alarmglocken läuten. Aus diesem Grund sollten Sie daran arbeiten, große Dateigrößen anhand von Metadaten zu erkennen und eine ordnungsgemäße Untersuchung durchzuführen, wenn der Mitarbeiter nicht rechtfertigen kann, wofür er gedacht war.

Auch wenn es sich nicht um ein unternehmensbezogenes Dokument handelt, bergen große Dateien im Allgemeinen immer noch Risiken.

Wenn ein Mitarbeiter beispielsweise Raubkopien von Filmen oder TV-Sendungen auf Unternehmensgeräte herunterlädt, kann dies Ihr Gerät oder Netzwerk einem Malware-Risiko aussetzen. Abgesehen davon können Sie mit Behörden in Konflikt geraten, wenn illegale Inhalte mit Ihrem Unternehmen in Verbindung gebracht werden, insbesondere wenn Ihr Land strenge Anti-Piraterie-Gesetze hat.

2. Verwenden von Warnwortbenachrichtigungen

Wenn es um die Erkennung interner Bedrohungen geht, kann es schwierig sein, zu unterscheiden, was als Standard-Mitarbeiterzugriff oder als kritische Datenverletzung angesehen wird. Eine Möglichkeit, den Überblick über wichtige Dokumente zu behalten, besteht darin, eine ausgelöste Benachrichtigung für bestimmte Wörter zu erhalten, die mit kritischen Informationen verbunden sind, die auf Datenschutzverletzungen abzielen.

Sie können beispielsweise Benachrichtigungen für Begriffe wie „Kontaktdatenbank“, „Kundeninformationen“ usw. einrichten. Anschließend können Sie Szenarien erstellen, in denen Sie entweder wöchentlich oder monatlich einen Bericht erhalten.

Andererseits können Sie sich auch sofort benachrichtigen lassen, wenn eine Person wie ein Praktikant oder jemand aus einer anderen Abteilung sendet und lädt Dokumente herunter, die er nicht haben sollte Zugriff auf.

Verwandt: Tools, um zu verfolgen, was andere auf Ihrem Computer hinter Ihrem Rücken tun

Es gibt zahlreiche Softwareprogramme, die Wörter durch E-Mail-Kommunikation, Browsing-Aktivitäten und sogar Tastenanschläge verfolgen können. Stellen Sie beim Einrichten von Warnwortbenachrichtigungen sicher, dass Ihre Mitarbeiter wissen, wie viel Überwachung Sie unterliegen sowohl der Zustimmung als auch der Entmutigung, auch nur an Diebstahl zu denken Daten.

3. Datenexfiltrationswarnungen

Da ein Großteil unserer Arbeit online geht, steigen auch die Risiken der verschiedenen Technologien, die wir zu unserer Bequemlichkeit verwenden. Wenn es um Datenexfiltration geht, werden einige Programme verwendet, die nicht in jeder normalen Werkzeugkiste enthalten sind, wie zum Beispiel FTP-Sharing-Sites, Screen-Sharing- oder Clipping-Programme und Cloud-Anwendungen.

Darüber hinaus machen es beliebte Cloud-Anwendungen wie Salesforce und HubSpot einfach, kundenbezogene Daten wie ihre Position in der Pipeline und Kontaktdaten zu extrahieren. Andererseits nutzen viele Entwickler auch Seiten wie GitHub, um ihren Webentwicklungsprozess zu steuern.

Auch wenn dies keine große Sache zu sein scheint, kann selbst Code im Klartext eine Quelle für Datendiebstahl sein, wenn er für den Zugriff auf geistiges Eigentum oder Datenbankstandorte verwendet wird.

4. Überwachen Sie gedruckte Kopien

Hardcopys sind für Ihren Datendezentralisierungsprozess unerlässlich. Denn nur weil alles im Internet gespeichert werden kann, heißt das nicht, dass es so sein sollte. In einer zunehmend digitalisierten Welt kann jedoch leicht übersehen werden, dass gedruckte Kopien immer noch eine potenzielle Quelle für Datendiebstahl sein können.

Laut Amerikanisches Journal für Managed Care, passieren 65 Prozent der Sicherheitsverletzungen in Krankenhäusern immer noch mit Papierakten und Filmen. Aus diesem Grund ist es immer noch sinnvoll, gedruckte Dateien zu überwachen und gute physische Dateien zu verfolgen Sicherheits- und Entsorgungspraktiken, insbesondere wenn Sie zu einer Branche gehören, die Legacy-Archivierung verwendet Methoden.

Neben dem Abschließen wichtiger Dokumente können Sie auch von der Installation von Sicherheitskameras profitieren wo sie aufbewahrt werden und ein Auge auf Mitarbeiter haben, die versuchen, auf Dinge zuzugreifen, die sie nicht sollten Sein.

Stellen Sie sicher, dass Sie auch sensible Dokumente vor der Entsorgung vernichten, und verschlüsseln Sie alle digitalen Kopien, die gescannt oder gedruckt werden können.

5. Ermutigen Sie Whistleblower

Obwohl wir alle wissen, dass niemand eine Ratte will, sollten Mitarbeiter einen Anreiz haben, Personen zu melden, die mit ihren Handlungen alle gefährden. Viele Teams arbeiten hart daran, Produkte, Datenbanken und Kundenbeziehungen aufzubauen, daher würden sie es nicht schätzen, wenn jemand einfach alle Informationen erhält und sie online verkauft.

Bürokollegen zu melden kann jedoch eine schwierige Erfahrung sein, insbesondere wenn Teams Angst haben, sich unnötig Feinde zu machen. Aus diesem Grund sollten Sie anonyme oder sichere Kanäle öffnen, in denen Personen mögliche Datendiebe melden können, ohne dem Rest des Unternehmens ihre Identität mitzuteilen.

Durch den Wegfall des emotionalen Aspekts von berichtenden Mitarbeitern haben verantwortungsbewusste Mitarbeiter jeden Anreiz, das Richtige für alle Beteiligten zu tun. Damit müssen sie sich keine Sorgen machen, dass sie falsch liegen, und Sie werden dankbar sein, wenn sie Recht haben.

Schützen Sie Ihre Unternehmensdaten

Wenn es um Datendiebstahl durch Mitarbeiter geht, müssen Sie sowohl effektiv als auch effizient vorgehen. Ihr Erfolg bei der Eindämmung von Datendiebstahl hängt von Richtlinien, Prozessen und Praktiken ab, die lange vor einer Sicherheitsverletzung festgelegt werden sollten.

Datendiebe werden bei ihren Versuchen immer gerissener und können dazu führen, dass jemand von innen in Ihr Unternehmen eindringt. Stellen Sie sicher, dass Ihr Unternehmen bereit ist, diese Personen zu finden, bevor sie Schaden anrichten.

TeilenTweetEmail
Warum Arbeitgeber und Arbeitnehmer bei BYOD vorsichtig sein sollten

Unterstützt Ihr Arbeitgeber Bring Your Own Device? Es kann Geld sparen und die Produktivität verbessern... aber ist BYOD sicher? Ist Ihr Arbeitgeber durch neue Sicherheitsprobleme gefährdet? Wie könnte sich BYOD auf Ihre eigene Sicherheit auswirken?

Weiter lesen

Verwandte Themen
  • Sicherheit
  • Datensicherheit
  • Online-Sicherheit
  • Business-Technologie
Über den Autor
Quina Baterna (117 veröffentlichte Artikel)

Quina verbringt die meiste Zeit ihres Tages mit Trinken am Strand, während sie darüber schreibt, wie sich Technologie auf Politik, Sicherheit und Unterhaltung auswirkt. Sie ist hauptsächlich in Südostasien ansässig und hat einen Abschluss in Informationsdesign.

Mehr von Quina Baterna

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um zu abonnieren